Roger Dingledine commited on 2005-07-18 19:59:23
Zeige 2 geänderte Dateien mit 270 Einfügungen und 10 Löschungen.
... | ... |
@@ -1,11 +1,11 @@ |
1 |
-<!-- revision 0.01 --> |
|
1 |
+<!-- revision 0.02 --> |
|
2 | 2 |
<!-- biofa@circolab.net --> |
3 | 3 |
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
4 | 4 |
"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
5 | 5 |
|
6 | 6 |
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en"> |
7 | 7 |
<head> |
8 |
- <title>Tor: Un Sistema anonimo di comunicazione Internet</title> |
|
8 |
+ <title>Tor: Sistema di comunicazione anonima per Internet</title> |
|
9 | 9 |
<meta name="Author" content="Roger Dingledine" /> |
10 | 10 |
<meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> |
11 | 11 |
<link rel="stylesheet" type="text/css" href="stylesheet.css" /> |
... | ... |
@@ -46,7 +46,7 @@ |
46 | 46 |
<br /> |
47 | 47 |
|
48 | 48 |
<a href="http://tor.eff.org/overview.html"> |
49 |
-<img src="images/how_tor_works_thumb.png" alt="Come Funziona Tor"></a> |
|
49 |
+<img src="images/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a> |
|
50 | 50 |
<div class="donatebutton"> |
51 | 51 |
<a href="http://secure.eff.org/tor">Supporta Tor donando a EFF</a> |
52 | 52 |
</div> |
... | ... |
@@ -60,11 +60,10 @@ |
60 | 60 |
<p>Questa traduzione non è stata controllata dagli sviluppatori di Tor |
61 | 61 |
e da EFF. Può risultare non attuale o sbagliata. Il sito ufficiale di |
62 | 62 |
Tor è in Inglese, all'indirizzo http://tor.eff.org/</p> |
63 |
-<p> |
|
64 | 63 |
|
65 |
-<h2>Tor: Un Sistema anonimo di comunicazione in Internet</h2> |
|
64 |
+<h2>Tor: Sistema di comunicazione anonima per Internet</h2> |
|
66 | 65 |
<p> |
67 |
-Tor è un toolset utile a tutte quelle organizzazioni e persone |
|
66 |
+Tor è uno strumento utile a tutte quelle organizzazioni e persone |
|
68 | 67 |
che vogliono migliorare il grado di protezione e sicurezza in Internet. |
69 | 68 |
Tor viene usato per rendere anonima la navigazione e la pubblicazione su |
70 | 69 |
internet, l'instant messaging, IRC, SSH e altro ancora. |
... | ... |
@@ -76,7 +75,7 @@ di anonimato, protezione, sicurezza insite in Tor. |
76 | 75 |
<p> |
77 | 76 |
Il vostro traffico è più al sicuro se utilizzate Tor, |
78 | 77 |
perchè le comunicazioni vengono gestite da una rete distribuita di |
79 |
-server chiamata <a href="overview.html">onion routers</a>. |
|
78 |
+server chiamata <a href="overview.it.html">onion routers</a>. |
|
80 | 79 |
I pacchetti, anzichè transitare direttamente dal mittente al |
81 | 80 |
destinatario, nella |
82 | 81 |
rete Tor seguono un percorso random attraverso i server, che nascondono |
... | ... |
@@ -86,8 +85,7 @@ Questo rende complicato per tutti i partecipanti alla comunicazione sapere |
86 | 85 |
chi e dove siete. |
87 | 86 |
La tecnologia Tor offre agli utenti Internet protezione contro l'analisi |
88 | 87 |
del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato, |
89 |
-la privacy, le attività di business, le relazioni personali e state |
|
90 |
-security. |
|
88 |
+la privacy, le attività di business, le relazioni personali. |
|
91 | 89 |
</p> |
92 | 90 |
|
93 | 91 |
<p> |
... | ... |
@@ -120,7 +118,7 @@ La sicurezza di Tor accresce proporzionalmente al numero degli utilizzatori e |
120 | 118 |
delle persone che volontariamente attrezzano un server tor. |
121 | 119 |
Se decidi di <a href="cvs/tor/doc/tor-doc.html#installing">installarlo</a> |
122 | 120 |
puoi trovare <a href="cvs/tor/doc/tor-doc.html#server">aiuto</a>. |
123 |
-Per <a href="documentation.html">approfondimenti su Tor</a>. |
|
121 |
+Per <a href="documentation.it.html">approfondimenti su Tor</a>. |
|
124 | 122 |
</p> |
125 | 123 |
|
126 | 124 |
<p> |
... | ... |
@@ -0,0 +1,262 @@ |
1 |
+<!-- revision 0.00 --> |
|
2 |
+<!-- viagra11@circolab.net --> |
|
3 |
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" |
|
4 |
+"http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd"> |
|
5 |
+ |
|
6 |
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en"> |
|
7 |
+<head> |
|
8 |
+ <title>Tor: Panoramica</title> |
|
9 |
+ <meta name="Author" content="Roger Dingledine" /> |
|
10 |
+ <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" /> |
|
11 |
+ <link rel="stylesheet" type="text/css" href="stylesheet.css" /> |
|
12 |
+ <link rel="shortcut icon" type="image/x-icon" href="/favicon.ico" /> |
|
13 |
+</head> |
|
14 |
+ |
|
15 |
+<body> |
|
16 |
+ |
|
17 |
+<!-- TITLE BAR & NAVIGATION --> |
|
18 |
+ |
|
19 |
+<table class="banner" border="0" cellpadding="0" cellspacing="0"> |
|
20 |
+ <tr> |
|
21 |
+ <td class="banner-left"></td> |
|
22 |
+ <td class="banner-middle"> |
|
23 |
+ <a class="current">Home</a> |
|
24 |
+ | <a href="howitworks.it.html">Come Funziona</a> |
|
25 |
+ | <a href="download.it.html">Scarica</a> |
|
26 |
+ | <a href="documentation.it.html">Docs</a> |
|
27 |
+ | <a href="users.it.html">Utenti</a> |
|
28 |
+ | <a href="faq.it.html">Faq</a> |
|
29 |
+ | <a href="volunteer.it.html">Contribuire</a> |
|
30 |
+ | <a href="developers.it.html">Sviluppo</a> |
|
31 |
+ | <a href="research.it.html">Ricerca</a> |
|
32 |
+ | <a href="people.it.html">Persone</a> |
|
33 |
+ </td> |
|
34 |
+ <td class="banner-right"></td> |
|
35 |
+ </tr> |
|
36 |
+</table> |
|
37 |
+ |
|
38 |
+<!-- END TITLE BAR & NAVIGATION --> |
|
39 |
+ |
|
40 |
+<div class="center"> |
|
41 |
+ |
|
42 |
+<div class="main-column"> |
|
43 |
+<p>Questa traduzione non è stata controllata dagli sviluppatori di Tor |
|
44 |
+e da EFF. Può risultare non attuale o sbagliata. Il sito ufficiale di |
|
45 |
+Tor è in Inglese, all'indirizzo http://tor.eff.org/</p> |
|
46 |
+ |
|
47 |
+<h2>Tor: Panoramica</h2> |
|
48 |
+<hr /> |
|
49 |
+ |
|
50 |
+<p> |
|
51 |
+Tor è una rete di tunnel virtuali che permette a persone e gruppi di |
|
52 |
+aumentare la loro privacy e la loro sicurezza in Internet. Consente |
|
53 |
+inoltre ai produttori di software di creare dei nuovi metodi di comunicazione |
|
54 |
+con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per |
|
55 |
+un campo di applicazioni che permette organizzazioni e individui di |
|
56 |
+condividere informazione attraverso una rete pubblica senza compromettere la |
|
57 |
+loro privacy. |
|
58 |
+</p> |
|
59 |
+ |
|
60 |
+<p> |
|
61 |
+I singoli possono utilizzare Tor per impedire che siti web traccino loro e |
|
62 |
+i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad |
|
63 |
+esempio siti di informazioni o servizi di messaggistica, che sono bloccati |
|
64 |
+dal loro fornitore di connessione internet (Interent Service Providers - ISPs). |
|
65 |
+</p> |
|
66 |
+ |
|
67 |
+<p> |
|
68 |
+Gruppi come Indymedia raccomandano Tor per preservare la privacy e la |
|
69 |
+sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier |
|
70 |
+Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per |
|
71 |
+mantenere le libertà civili online. Alcune corporazioni stanno testando Tor |
|
72 |
+come un modo sicuro di condurre analisi competitive, e stanno considerando |
|
73 |
+l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare |
|
74 |
+il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per |
|
75 |
+recuperare informazioni pubbliche, |
|
76 |
+e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in |
|
77 |
+medio oriente. |
|
78 |
+</p> |
|
79 |
+ |
|
80 |
+<p> |
|
81 |
+La varietà delle persone che usano Tor aumentano la sicurezza di Tor. Tor |
|
82 |
+nasconde i singoli dietro gli altri utenti della rete, e quindi più persone |
|
83 |
+e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono |
|
84 |
+protetti. |
|
85 |
+</p> |
|
86 |
+ |
|
87 |
+<h3>Perchè abbiamo bisogno di Tor</h3> |
|
88 |
+ |
|
89 |
+<p> |
|
90 |
+Tor ti protegge da una forma comune di sorveglianza in rete chiamata |
|
91 |
+"analisi del traffico". L'analisi del traffico può essere usata per capire |
|
92 |
+chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente |
|
93 |
+e della destinazione del tuo traffico Interent permette altri di tracciare |
|
94 |
+le tue abitudini e i tuoi interessi. Questo può avere un impatto sui |
|
95 |
+tuoi acquisti online |
|
96 |
+ se, per esempio, un sito di e-commerce applica una |
|
97 |
+discriminazione sui prezzi a seconda del paese o della istituzione da cui |
|
98 |
+la connessione è orginata. Questo tipo di analisi può anche mettere in |
|
99 |
+pericolo il tuo lavoro e la tua integrità personale rivelando chi sei e |
|
100 |
+da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti |
|
101 |
+connetti ai computer della tua impresa per mandare o ricevere mail, puoi |
|
102 |
+inavvertitamente rielare la tua nazionalità, la tua origine, e la tua |
|
103 |
+professione a chiunque sta osservando la rete, anche se le connessioni che |
|
104 |
+fai sono crittate. |
|
105 |
+</p> |
|
106 |
+ |
|
107 |
+<p> |
|
108 |
+Come funziona l'analisi del traffico? I pacchetti dati di internet sono |
|
109 |
+divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata |
|
110 |
+per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni |
|
111 |
+che vengono inviate, siano esse una email, ouna pagina web o un file |
|
112 |
+musicale. Anche se il blocco dati viene crittato, l'analisi del traffico |
|
113 |
+continua a rivelare informazioni su quello che stai facendo e, |
|
114 |
+possibilmente, su quello che stai dicendo. Questo perchè questo tipo di |
|
115 |
+analisi si concentra sull'intestazione del pacchetto dati, che fornisce |
|
116 |
+sorgente, destinazione, dimensione, tempi. |
|
117 |
+</p> |
|
118 |
+ |
|
119 |
+<p> |
|
120 |
+Un problema basilare per coloro che stanno attenti alle problematiche della |
|
121 |
+privacy è che il destinatario della comunicazione può conoscere attraverso |
|
122 |
+l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso |
|
123 |
+può essere fatto da ogni intermediario che riceva il flusso dei pacchetti, |
|
124 |
+come ad esempio un Internet Service Provider (ISP). Una forma molto facile |
|
125 |
+di analisi del traffico implica il posizionarsi in un punto qualsiasi tra |
|
126 |
+il sorgente e il destinatario della comunicazione, scrutando le |
|
127 |
+intestazioni dei pacchetti. |
|
128 |
+</p> |
|
129 |
+ |
|
130 |
+<p> |
|
131 |
+C'è però un altro metodo di analisi del traffico, molto più potente del |
|
132 |
+precedente. Alcuni attaccanti spiano molte parti di Internet e usano |
|
133 |
+sofisticate tecniche statistiche per carpire schemi di comunicazione tra i |
|
134 |
+diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del |
|
135 |
+genere, poichè viene nascosto solo il contenuto del traffico Internet, e |
|
136 |
+non le intestazioni dei pacchetti.</p> |
|
137 |
+ |
|
138 |
+<h3>La soluzione: una rete anonima distribuita</h3> |
|
139 |
+ |
|
140 |
+<p> |
|
141 |
+Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che |
|
142 |
+sofisticata, distribuendo le tue transazioni attraverso molte macchine |
|
143 |
+Internet, in modo che nessun singolo punto possa collegare te alla tua |
|
144 |
+destinazione. L'idea è simile a quella di usare un percorso tortuoso e |
|
145 |
+difficile da seguire per depistare chi ti sta inseguendo - e periodicamente |
|
146 |
+cancellando le tue orme. Al posto di prendere un percorso diretto dalla |
|
147 |
+sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un |
|
148 |
+percorso casuale attraverso molti servers che coprono le tue tracce in modo |
|
149 |
+che nessun osservatore situato in un singolo punto possa dire da dove venga |
|
150 |
+o dove sia direzionato il tuo traffico. |
|
151 |
+</p> |
|
152 |
+ |
|
153 |
+<img alt="Circuito di Tor, passo uno" src="images/htw1.png" /> |
|
154 |
+<img alt="CIrcuito di Tor, passo due" src="images/htw2.png" /> |
|
155 |
+ |
|
156 |
+<p> |
|
157 |
+Per creare un percorso di rete privato con Tor, il software crea |
|
158 |
+incrementalmente un circuito di connessioni crittate attraverso server |
|
159 |
+della rete. il circuito viene esteso di un salto ogni volta, e ogni server |
|
160 |
+lungo il percorso conosce solo che server gli ha dato le informazioni, e |
|
161 |
+verso che server inoltrarle. Nessun server conosce individualmente il |
|
162 |
+percorso completo che il pacchetto ha preso. Il softawre negozia un insieme |
|
163 |
+di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi |
|
164 |
+che ogni salto non possa tracciare queste connessioni mentre passano i |
|
165 |
+dati. |
|
166 |
+</p> |
|
167 |
+ |
|
168 |
+<img alt="Circuito di Tor, passo tre" src="images/htw3.png" /> |
|
169 |
+ |
|
170 |
+<p> |
|
171 |
+Una volta che un circuito è stabilito, molti tipi di dati possono essere |
|
172 |
+scambiati e molti tipi di applicazioni possono essere utilizzate attraverso |
|
173 |
+una rete Tor. Poichè ogni server non vede che un singolo salto nel |
|
174 |
+circuito, nè un origliatore nè un server compromesso possono utilizzare |
|
175 |
+le tecniche di analisi del traffico per collegare la sorgente con la |
|
176 |
+destinazione della connessione. Tor funziona solo con i flussi TCP e può |
|
177 |
+essere usato da ogni applicazione che abbia il supporto SOCKS. |
|
178 |
+</p> |
|
179 |
+ |
|
180 |
+<p> |
|
181 |
+Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni |
|
182 |
+che avvengono nello stesso minuto. Le richieste successive sono fornite a |
|
183 |
+un nuovo circuito, per evitare che le persone possano collegare le tue |
|
184 |
+azioni precendenti con quelle nuove. |
|
185 |
+</p> |
|
186 |
+<img alt="Tor circuit step four" src="images/htw4.png" /> |
|
187 |
+<img alt="Circuito Tor, passo quattro" src="images/htw4.png" /> |
|
188 |
+ |
|
189 |
+ |
|
190 |
+<h3>Hidden services (Servizi Nascosti)</h3> |
|
191 |
+ |
|
192 |
+<p> |
|
193 |
+Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi |
|
194 |
+offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di |
|
195 |
+messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti |
|
196 |
+Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere |
|
197 |
+l'identità di rete dell'altro. Questa funzionalità di servizi nascosti |
|
198 |
+permette agli utenti di Tor di creare un sito web dove le persone possono |
|
199 |
+pubblicare materiale senza preoccuparsi di censure. Nessuno può essere in |
|
200 |
+grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo |
|
201 |
+il sito può sapere chi sta postando sul sito stesso. |
|
202 |
+</p> |
|
203 |
+ |
|
204 |
+<h3>Restare Anonimi</h3> |
|
205 |
+ |
|
206 |
+<p> |
|
207 |
+Tor non può risolvere tutti i problemi di anonimato. Si focalizza solo |
|
208 |
+sulla protezione del trasporto dei dati. E' necessario utilizzare software |
|
209 |
+di supporto specificatamente scritto per il protocollo utilizzato se non si |
|
210 |
+vuole che il sito che si visita possa vedere le nostre informazioni di |
|
211 |
+identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre |
|
212 |
+si naviga in internet per bloccare cookies e ulteriori informazioni sul |
|
213 |
+browser utilizzato. |
|
214 |
+</p> |
|
215 |
+ |
|
216 |
+<p> |
|
217 |
+Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo |
|
218 |
+nome o altre informazioni nei campi dei form web. Sii conscio del fatto |
|
219 |
+che, come tutte le reti anonimizzatrici che sono veloci abbastanza da |
|
220 |
+permettere la navigazione web, Tor non fornisce protezione contro gli |
|
221 |
+attacchi end-to-end: se il tuo attaccante può osservare il traffico che |
|
222 |
+arriva dal tuo computer, e può anche osservare il traffico alla |
|
223 |
+destinazione del tuo traffico, può utilizzare delle analisi statistiche |
|
224 |
+per scoprire che i due capi fanno parte dello stesso circuito. |
|
225 |
+</p> |
|
226 |
+ |
|
227 |
+<h3>Il futuro di Tor</h3> |
|
228 |
+ |
|
229 |
+<p> |
|
230 |
+Fornire una rete anonimizzatrice funzionante in Internet oggi è una sfida |
|
231 |
+continua. Noi vogliamo un software che soddisfi le necessità degli utenti. |
|
232 |
+Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter |
|
233 |
+soddisfare più utenti possibili. Sicurezza e usabilità non devono stare |
|
234 |
+agli opposti: se l'usabilità di Tor aumenta, essa attrae più utenti, |
|
235 |
+che possono aumentare le possibili sorgenti e destinazioni di ogni |
|
236 |
+connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo |
|
237 |
+progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di |
|
238 |
+<a href="cvs/tor/doc/tor-doc.html#installing">installare</a> un <a |
|
239 |
+href="cvs/tor/doc/tor-doc.html#server">server</a> |
|
240 |
+o di fare del <a href="volunteer.html">volontariato</a> come <a |
|
241 |
+href="developers.html">sviluppatore</a>. |
|
242 |
+</p> |
|
243 |
+ |
|
244 |
+<p> |
|
245 |
+La situazione odierna di leggi, politica, e tecnologia minacciano |
|
246 |
+l'anonimato come mai prima d'ora, minando la nostra possibilità di parlare |
|
247 |
+liberamente online. Questa situazione mina anche la sicurezza nazionale e |
|
248 |
+le infrastrutture critiche rendendo le comunicazioni tra individui, |
|
249 |
+organizzazioni, corporazioni e governi più vulnerabili ad analisi. Ogni |
|
250 |
+nuovo utente e server fornisce diversità addizionale, aumentando la |
|
251 |
+capacità di Tor rimettere nelle tue mani il controllo della sicurezza e |
|
252 |
+della privacy. |
|
253 |
+</p> |
|
254 |
+ |
|
255 |
+ </div><!-- #main --> |
|
256 |
+</div> |
|
257 |
+ <div class="bottom" id="bottom"> |
|
258 |
+ <i><a href="mailto:tor-webmaster@freehaven.net" class="smalllink">Webmaster</a></i> - |
|
259 |
+ $Id$ |
|
260 |
+ </div> |
|
261 |
+</body> |
|
262 |
+</html> |
|
0 | 263 |